Nouveauté 2025 : Découvrez les formations sur l'Intelligence Artificielle

Microsoft EndPoint et Outils de sécurité Microsoft - IT - Informatique

Formation Analyse de Sécurité sur Environnement Microsoft : Préparation Certification SC-200

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités ! Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Contexte de la formation

Vous cherchez à développer vos compétences en sécurité informatique ? Vous aspirez à une certification qui confirme votre expertise en matière de gestion des opérations de sécurité avec les outils Microsoft ? La formation à la certification SC-200 : Analyse des opérations de sécurité Microsoft est un tremplin idéal pour vous.

Dans le monde actuel, hyperconnecté et dépendant des technologies de l’information, la sécurité informatique est devenue un enjeu majeur pour les entreprises. Savoir identifier, évaluer et répondre aux menaces de sécurité est désormais une compétence essentielle. En tant qu’analyste ou ingénieur en sécurité, la maitrise des outils et technologies Microsoft vous permet de gérer efficacement les incidents de sécurité et de neutraliser les menaces. En obtenant la certification SC-200 de Microsoft Security Operations Analyst, vous démontrez non seulement votre expertise dans ce domaine, mais vous vous démarquez également de vos pairs. Cette compétence peut accélérer votre carrière, en vous ouvrant des opportunités dans des postes clés liés à la sécurité informatique. De plus, elle vous permet d’apporter une valeur ajoutée significative à votre entreprise ou à vos clients, en contribuant à la protection de leurs systèmes d’information.

N’oubliez pas que la sécurité informatique n’est pas un luxe, mais une nécessité.

Avec Expertisme, Organisme de Formation certifié QUALIOPI, vous avez l’opportunité de suivre une formation de qualité pour préparer la certification SC-200. Votre Formateur Expert Métier vous guidera à travers les différents modules de la formation, qui couvrent des sujets clés tels que la gestion des incidents, la surveillance des menaces et l’optimisation des opérations de sécurité. Vous allez développer des compétences pour sécuriser les environnements Microsoft 365 et Azure, en utilisant des outils tels que Microsoft Defender pour le Cloud, Microsoft Sentinel et Microsoft 365 Defender. La formation est conçue pour être adaptée à votre niveau et à vos besoins, vous permettant d’acquérir rapidement les compétences nécessaires pour passer la certification SC-200. Avec Expertisme, vous bénéficiez d’une formation efficace et pertinente, qui vous prépare au mieux pour la certification et vous aide à développer votre carrière en sécurité informatique.

Alors, êtes-vous prêt à franchir le pas ? N’attendez pas pour vous inscrire à la formation à la certification SC-200 : Analyse des opérations de sécurité Microsoft. C’est le moment de valoriser vos compétences et de booster votre carrière. Allez-y, le futur vous attend !

À qui s’adresse cette formation ?

Cette formation s’adresse principalement aux analystes et ingénieurs en sécurité qui cherchent à renforcer leurs compétences dans l’analyse des opérations de sécurité au sein de l’environnement Microsoft. Elle est particulièrement pertinente pour les professionnels qui travaillent dans la gestion des incidents, la surveillance des menaces et l’optimisation des opérations de sécurité. Les candidats idéaux pour cette formation sont ceux qui ont pour mission d’identifier, évaluer et répondre aux menaces de sécurité en utilisant les outils et technologies Microsoft. Ce programme est également ouvert aux individus qui aspirent à se reconvertir dans ce domaine ou à l’intégrer, dès lors qu’ils possèdent une connaissance de base des systèmes d’information. Enfin, nous nous engageons à rendre cette formation accessible à toute personne en situation de handicap, pour qui des aménagements spécifiques peuvent être prévus sur demande.

Objectifs

  • Comprendre et maîtriser l’atténuation des menaces avec Microsoft Defender pour le Cloud, notamment en configurant Microsoft Sentinel pour surveiller efficacement l’environnement de l’entreprise.
  • Développer des compétences pour créer des détections, mener des investigations et analyser les menaces dans Microsoft 365, en utilisant Microsoft Defender pour Endpoint comme solution pour atténuer les risques.
  • Acquérir des connaissances pour gérer efficacement les incidents et effectuer des recherches avancées dans Microsoft 365 Defender, tout en comprenant les fonctionnalités de Microsoft Defender for Identity pour atténuer les risques.
  • Comprendre et appliquer les fonctions de Microsoft Cloud App Security pour examiner les alertes DLP, et maîtriser l’approvisionnement automatique et la correction des alertes dans Azure Defender.
  • Apprendre à utiliser le langage de requête Kusto (KQL) pour construire des instructions et extraire des données non structurées, ainsi que pour gérer efficacement les espaces de travail et les indicateurs de menace dans Azure Sentinel.
  • S’initier à la configuration de l’agent Log Analytics pour collecter les événements Sysmon, connecter des machines virtuelles Azure Windows à Azure Sentinel, et créer des règles d’analyse et des playbooks pour automatiser les réponses aux incidents.

Programme

  • 1. INTRODUCTION À LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
    • Présentation de la sécurité des systèmes d’information
    • Compréhension des enjeux de la sécurité informatique
    • Principaux concepts et terminologies utilisés en sécurité des systèmes d’information
  • 2. ANALYSE ET GESTION DES MENACES DE SÉCURITÉ
    • Méthodes d’identification et d’évaluation des menaces
    • Utilisation des outils Microsoft pour la surveillance des menaces
    • Techniques d’optimisation des opérations de sécurité pour une protection efficace
  • 3. PROTECTION DES PLATEFORMES MICROSOFT 365 ET AZURE
    • Exploration des fonctionnalités de sécurité de Microsoft 365 et Azure
    • Utilisation de Microsoft Defender for Cloud Apps
    • Gestion des risques avec Defender for Endpoint
  • 4. GESTION DES INCIDENTS DE SÉCURITÉ
    • Processus de gestion des incidents
    • Configuration des alertes de sécurité
    • Réponse aux incidents de sécurité
  • 5. PROTECTION DES IDENTITÉS AVEC AZURE AD IDENTITY PROTECTION
    • Présentation de Azure AD Identity Protection
    • Configuration de Microsoft Defender pour Identity
    • Gestion de la détection et des réponses étendues (XDR)
  • 6. GESTION DE LA POSTURE DE SÉCURITÉ CLOUD
    • Compréhension de la posture de sécurité cloud
    • Configuration et gestion de Microsoft Defender pour les serveurs et DevOps
    • Utilisation de Defender pour le Cloud
  • 7. CONFIGURATION D'ESPACES DE TRAVAIL MICROSOFT SENTINEL
    • Conception et configuration des espaces de travail Microsoft Sentinel
    • Analyse comportementale des entités
    • Mise en œuvre de requêtes avec le langage Kusto (KQL)
  • 8. CONNEXION DES SOURCES DE DONNÉES À AZURE SENTINEL
    • Méthodes de connexion des sources de données à Azure Sentinel
    • Utilisation des outils d’analyse pour Azure Sentinel
  • 9. PRÉPARATION À LA CERTIFICATION SC-200
    • Présentation du processus de certification SC-200
    • Techniques d’étude pour la préparation à l’examen
    • Simulations d’examen et revue des questions d’examen passées

Version 4. Mise à jour le 01/01/2025
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pré-requis

Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Avoir complété une évaluation diagnostique préalable.
Maîtriser les bases de Microsoft 365 ainsi que les produits de sécurité, de conformité et d’identité de Microsoft.
Posséder un niveau intermédiaire d’utilisation de Windows 10.
Être à l’aise avec les services Azure, notamment Azure SQL Database et Azure Storage.
Connaître les machines virtuelles Azure et les réseaux virtuels.
Avoir des notions fondamentales en scripting.

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Référence : IT-95822

Durée : 28 heures soit 4 jours

Tarif : 3910€ HT / Personne

Cette formation vous intéresse ?

Nos Experts conçoivent votre formation
individuelle sur mesure lors de la définition
de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-95822

Durée : 28 heures soit 4 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Votre parcours de formation

Étape par Étape

Formations complémentaires - Microsoft EndPoint et Outils de sécurité Microsoft / IT - Informatique sur-mesure

Vous avez besoin
d’une formation ?

Vous avez
besoin
d’une
formation ?